{"version":"1.0","provider_name":"Acerca de Meta","provider_url":"https:\/\/about.fb.com\/ltam","author_name":"Meta","author_url":"https:\/\/about.fb.com\/ltam","title":"Actualizaci\u00f3n sobre Facebook Login | Acerca de Meta","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"S3a4BrPxT9\"><a href=\"https:\/\/about.fb.com\/ltam\/news\/2018\/10\/actualizacion-sobre-facebook-login\/\">Actualizaci\u00f3n sobre Facebook Login<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/about.fb.com\/ltam\/news\/2018\/10\/actualizacion-sobre-facebook-login\/embed\/#?secret=S3a4BrPxT9\" width=\"600\" height=\"338\" title=\"&#171;Actualizaci\u00f3n sobre Facebook Login&#187; &#8212; Acerca de Meta\" data-secret=\"S3a4BrPxT9\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script type=\"text\/javascript\">\n\/* <![CDATA[ *\/\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/about.fb.com\/ltam\/wp-includes\/js\/wp-embed.min.js\n\/* ]]> *\/\n<\/script>\n","thumbnail_url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2018\/10\/privacy-001.jpeg?fit=960%2C540","thumbnail_width":960,"thumbnail_height":540,"description":"Por Guy Rosen, vicepresidente de Product Management Queremos ofrecer una actualizaci\u00f3n sobre el ataque que reportamos la semana pasada. Fue un incidente serio y trabajamos r\u00e1pidamente para proteger la seguridad de las cuentas de las personas e investigar lo que ocurri\u00f3. Como ya explicamos, reparamos la vulnerabilidad y reiniciamos los tokens de acceso a un total de 90 millones de cuentas \u2013 50 millones a las que les robaron los tokens de acceso y otros 40 millones que fueron vistas utilizando la herramienta \u201cVer Como\u201d en el transcurso del \u00faltimo a\u00f1o. Reiniciar los tokens de acceso nos permiti\u00f3 proteger la seguridad de las cuentas de las personas, oblig\u00e1ndolas a iniciar nuevas sesiones en Facebook o cualquier otra aplicaci\u00f3n que use Facebook Login. Nos han preguntado qu\u00e9 significa exactamente este ataque para las aplicaciones que usan Facebook Login. Hemos analizado nuestros registros de todas las aplicaciones de terceros instaladas o iniciadas desde este ataque. Hasta el momento, esta investigaci\u00f3n no encontr\u00f3 evidencia de que los atacantes hayan accedido a alguna aplicaci\u00f3n que usa Facebook Login. Cualquier desarrollador que utiliza nuestros Facebook Software Development Kits oficiales (SDKs) \u2013 y todos aquellos que han revisado la validez de los tokens de acceso de sus usuarios \u2013 quedaron autom\u00e1ticamente protegidos cuando reseteamos los tokens de acceso de las personas. Sin embargo, para ser extremadamente cautelosos, como algunos desarrolladores no usan nuestros SDKs \u2013 o revisan regularmente si los tokens de acceso de Facebook son v\u00e1lidos \u2013 estamos construyendo una herramienta para permitir que los desarrolladores identifiquen manualmente a los usuarios de sus aplicaciones que puedan haber sido afectados, con el objetivo de que puedan forzarlos a reiniciar sus sesiones. La seguridad es extremadamente importante para Facebook. Es por eso que sugerimos que los desarrolladores sigan nuestras recomendaciones de seguridad para Facebook Login: Usen nuestros Facebook SDKs para Android, iOS y JavaScript. De esa forma revisar\u00e1n autom\u00e1ticamente la validez de los tokens de acceso todos los d\u00edas y forzar\u00e1n un nuevo inicio de sesi\u00f3n cuando son reseteadas por Facebook, protegiendo la seguridad de las cuentas de los usuarios. Usen el Graph API para mantener la informaci\u00f3n actualizada con regularidad y siempre cierren la sesi\u00f3n de los usuarios cuando un error de c\u00f3digo muestre que cualquier sesi\u00f3n de Facebook es inv\u00e1lida. Lamentamos que este ataque haya ocurrido y continuaremos informando a las personas a medida que obtengamos nuevos datos."}